{"id":21490,"date":"2020-04-30T14:14:41","date_gmt":"2020-04-30T12:14:41","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21490"},"modified":"2020-05-19T19:44:48","modified_gmt":"2020-05-19T17:44:48","slug":"covid-fake-delivery-service-spam-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/covid-fake-delivery-service-spam-phishing\/21490\/","title":{"rendered":"Nuove tecniche di phishing durante il lockdown"},"content":{"rendered":"<p>Sarebbe difficile trovare un ambito dell\u2019attivit\u00e0 umana che non sia stato toccato dalla <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/coronavirus-digital-survivor-guide\/21278\/\" target=\"_blank\" rel=\"noopener\">pandemia da coronavirus<\/a><\/strong>, e i <strong>servizi di corriere espresso<\/strong> non fanno eccezione. I <strong>flussi dei trasporti<\/strong> tra paesi sono stati interrotti e c\u2019\u00e8 una <a href=\"https:\/\/www.forbes.com\/sites\/tedreed\/2020\/04\/18\/demand-for-air-cargo-capacity-is-urgent-and-huge---who-will-step-in-to-fill-it\/#1ab46a67c519\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">carenza<\/a> di aerei da carico dovuta al fatto che le persone e le aziende continuano a ordinare merci sia nazionali che dall\u2019estero. La richiesta di alcuni articoli \u00e8 addirittura <a href=\"https:\/\/www.nst.com.my\/business\/2020\/03\/579210\/covid-19-malaysias-top-glove-overwhelmed-international-orders\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">aumentata<\/a>.<\/p>\n<p>Un aumento cos\u00ec importante della domanda sta causando l\u2019allungamento dei tempi di transito. Di conseguenza, i clienti si stanno abituando a ricevere messaggi di scuse da parte dei corrieri che inviano uno stato aggiornato delle spedizioni. Recentemente, abbiamo osservato una serie di siti e di e-mail falsi che sembrano provenire da servizi di consegna e che sfruttano il tema coronavirus. I cybercriminali stanno usando sia stratagemmi gi\u00e0 collaudati, sia nuovi schemi.<\/p>\n<h2>Spam con allegati dannosi<\/h2>\n<p>Gli <strong>spammer<\/strong> possono farsi passare per dipendenti del servizio di consegna per convincere le vittime ad aprire gli <strong>allegati dannosi<\/strong> delle e-mail. Il classico trucco consiste nel dire che per ricevere un pacco in arrivo, il destinatario deve prima leggere o confermare le informazioni presenti in un file allegato.<\/p>\n<p>Ad esempio, in questa falsa e-mail di <strong>notifica di consegna<\/strong> scritta in un inglese sgrammaticato si legge che un pacco non pu\u00f2 essere consegnato a causa della pandemia, quindi il destinatario deve recarsi in magazzino e ritirarlo di persona.<\/p>\n<p>L\u2019indirizzo del magazzino e le altre informazioni si trovano nell\u2019allegato, naturalmente: allegato che, se aperto, installa una <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-plugins\/17138\/\" target=\"_blank\" rel=\"noopener\">backdoor<\/a> Remcos<\/strong> sul computer. I cybercriminali possono quindi aggiungere il PC a una botnet, oppure possono rubare dati o installare un altro <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/emulator-technology\/17362\/\" target=\"_blank\" rel=\"noopener\">malware<\/a><\/strong>.<\/p>\n<div id=\"attachment_22539\" style=\"width: 1351px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22539\" class=\"wp-image-22539 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/04\/28162650\/covid-delivery-service-spam-screen-1.png\" alt=\"\" width=\"1341\" height=\"533\"><p id=\"caption-attachment-22539\" class=\"wp-caption-text\">Falsa notifica di consegna<\/p><\/div>\n<p>Gli autori di un\u2019altra <strong>falsa e-mail<\/strong> di consegna utilizzano un trucco simile, sostenendo che l\u2019azienda non \u00e8 stata in grado di consegnare il pacco a causa di un errore di etichettatura. Alla vittima viene chiesto di confermare le informazioni contenute nell\u2019<strong>allegato<\/strong>, che in realt\u00e0 contiene un altro membro della famiglia <strong>Remcos<\/strong>.<\/p>\n<div id=\"attachment_22540\" style=\"width: 1528px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22540\" class=\"wp-image-22540 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/04\/28162712\/covid-delivery-service-spam-screen-2.png\" alt=\"\" width=\"1518\" height=\"444\"><p id=\"caption-attachment-22540\" class=\"wp-caption-text\">Questi cybercriminali si fanno passare per un corriere espresso, ma l\u2019indirizzo li tradisce.<\/p><\/div>\n<p>A volte gli<strong> spammer<\/strong> inseriscono nell\u2019email delle immagini dei documenti per ottenere maggiore <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-psychology\/16822\/\" target=\"_blank\" rel=\"noopener\">credibilit\u00e0<\/a><\/strong>. Nell\u2019esempio seguente, i truffatori hanno aggiunto una piccola immagine al testo dell\u2019e-mail. Sembra una ricevuta, ma \u00e8 troppo piccola per essere letta e il formato non cambia quando ci si clicca sopra, il che spinge il destinatario ad aprire l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/top4-dangerous-attachments-2019\/17381\/\" target=\"_blank\" rel=\"noopener\"><strong>allegato dannoso<\/strong><\/a>, il cui nome contiene \u201c.jpg\u201d.<\/p>\n<p>Se il cliente dell\u2019email del destinatario non visualizza l\u2019estensione reale del file, potrebbe confondere tale allegato con l\u2019immagine. Si tratta in realt\u00e0 di un <strong>file ACE eseguibile<\/strong> contenente il programma <strong>spyware Noon<\/strong>.<\/p>\n<p>Per mettere fretta alla vittima, i <strong>cybercriminali<\/strong> dicono di aver bisogno delle informazioni mancanti con urgenza, in modo da poter consegnare il pacco prima del lockdown.<\/p>\n<div id=\"attachment_22541\" style=\"width: 1204px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22541\" class=\"wp-image-22541 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/04\/28162802\/covid-delivery-service-spam-screen-3.png\" alt=\"\" width=\"1194\" height=\"658\"><p id=\"caption-attachment-22541\" class=\"wp-caption-text\">E-mail di un falso servizio di consegna contenente un allegato dalla doppia estensione.<\/p><\/div>\n<p>Un altro argomento a noi gi\u00e0 noto che riguarda le<strong> e-mail dannose<\/strong> ma che \u00e8 particolarmente rilevante nel contesto attuale, \u00e8 quello dei ritardi nella consegna. Lo scenario \u00e8 altamente plausibile: i cybercriminali indicano alla vittima un allegato che contiene il <strong>Trojan Bsymem<\/strong> che, se eseguito, consente loro di prendere il <strong>controllo del dispositivo<\/strong> e il <strong>furto di dati<\/strong>. Nella parte inferiore dell\u2019e-mail si legge che il messaggio \u00e8 stato analizzato da una <strong>soluzione di sicurezza<\/strong> per posta elettronica e che non contiene <strong>file o link dannosi<\/strong>, un\u2019affermazione che mira a tranquillizzare il destinatario, offrendogli un falso senso di sicurezza.<\/p>\n<div id=\"attachment_22542\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22542\" class=\"wp-image-22542 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/04\/28162918\/covid-delivery-service-spam-screen-4.png\" alt=\"\" width=\"1014\" height=\"689\"><p id=\"caption-attachment-22542\" class=\"wp-caption-text\">E-mail falsa inerente a fantomatici ritardi nella consegna dovuti al COVID-19.<\/p><\/div>\n<p>Molti spammer inseriscono semplicemente un riferimento al <strong>COVID-19<\/strong> nei loro abituali template, ma alcuni si concentrano specificamente sulla <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/remote-work-security\/21028\/\" target=\"_blank\" rel=\"noopener\">quarantena<\/a> <\/strong>e sulla rapida diffusione della pandemia.<\/p>\n<p>Per esempio, in questo caso, il governo avrebbe vietato l\u2019importazione di qualsiasi tipo di merce nel paese in questione, quindi il pacco sarebbe stato restituito al mittente.<\/p>\n<div id=\"attachment_22543\" style=\"width: 1474px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22543\" class=\"wp-image-22543 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/04\/28162945\/covid-delivery-service-spam-screen-5.png\" alt=\"\" width=\"1464\" height=\"719\"><p id=\"caption-attachment-22543\" class=\"wp-caption-text\">I cybercriminali affermano che il goberno abbia vietato l\u2019importazione di merci.<\/p><\/div>\n<p>L\u2019allegato contiene presumibilmente un numero di tracking dell\u2019ordine per richiedere una nuova spedizione dopo che le restrizioni sanitarie relative al <strong>coronavirus<\/strong> si saranno allentate. Aprendo il file, tuttavia, si rischia di installare la <strong>backdoor Androm<\/strong>, che consente agli hacker di ottenere l\u2019accesso al computer da remoto.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<h2>Phishing<\/h2>\n<p>Anche i cybercriminali specializzati in <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/coronavirus-phishing\/19886\/\" target=\"_blank\" rel=\"noopener\">attacchi di phishing<\/a><\/strong> approfittano del caos nell\u2019ambito delle consegne. Abbiamo individuato copie altamente credibili di siti web legittimi e pagine false per la <strong>tracciabilit\u00e0 delle spedizioni<\/strong>. Tutti, naturalmente, hanno menzionato il <strong>coronavirus<\/strong>.<\/p>\n<p>Ad esempio, i phisher che prendono di mira gli account dei clienti di un <strong>servizio di consegna<\/strong> hanno replicato in dettaglio la homepage ufficiale dell\u2019azienda, comprese le ultime notizie sulla pandemia.<\/p>\n<div id=\"attachment_22544\" style=\"width: 2010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22544\" class=\"wp-image-22544 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/04\/28163027\/covid-delivery-service-spam-screen-6-7.png\" alt=\"\" width=\"2000\" height=\"966\"><p id=\"caption-attachment-22544\" class=\"wp-caption-text\">Sito ufficiale (sulla sinistra) e pagina di phishing (sulla destra) sembrano praticamente identiche.<\/p><\/div>\n<p>Non meno dettagliato \u00e8 quest\u2019altro <strong>sito web di servizi di consegna<\/strong>, che menziona anche le ultime notizie sul coronavirus.<\/p>\n<div id=\"attachment_22545\" style=\"width: 2810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22545\" class=\"wp-image-22545 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/04\/28163051\/covid-delivery-service-spam-screen-8.png\" alt=\"\" width=\"2800\" height=\"1200\"><p id=\"caption-attachment-22545\" class=\"wp-caption-text\">Pagina di phishing somigliante in tutto e per tutto al sito di un servizio di spedizioni.<\/p><\/div>\n<p>Gli autori di questo <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/\" target=\"_blank\" rel=\"noopener\">falso portale<\/a> <\/strong>per la tracciabilit\u00e0 dei pacchi hanno aggiunto <strong>COVID-19<\/strong> alla linea del copyright. La pagina contiene poche altre informazioni: un modulo per l\u2019inserimento delle credenziali e una lista di servizi e-mail \u201cpartner\u201d. Inutile dire che l\u2019inserimento delle credenziali porta questi dati direttamente nelle mani dei cybercriminali e il destino del pacco rimarr\u00e0 ignoto.<\/p>\n<div id=\"attachment_22546\" style=\"width: 1376px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22546\" class=\"wp-image-22546 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/04\/28163118\/covid-delivery-service-spam-screen-9.png\" alt=\"\" width=\"1366\" height=\"768\"><p id=\"caption-attachment-22546\" class=\"wp-caption-text\">Falsa pagina di tracciabilit\u00e0 delle spedizioni.<\/p><\/div>\n<h2>Come non abboccare all\u2019amo<\/h2>\n<p>Con la <strong>pandemia<\/strong> e il gran numero di ritardi reali nelle spedizioni, <strong>i siti e le e-mail contraffatti<\/strong> hanno buone possibilit\u00e0 di successo, soprattutto se si aspetta davvero un pacco o se, ad esempio, i dettagli della spedizione sono stati inviati all\u2019e-mail di lavoro e si ha motivo di pensare che un collega possa aver effettuato l\u2019ordine. Per evitare di essere coinvolti in questi <strong>attacchi di phishing durante il lockdown per coronavirus<\/strong>:<\/p>\n<p>Analizzate attentamente l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/attack-on-online-retail\/19538\/\" target=\"_blank\" rel=\"noopener\"><strong>indirizzo e-mail del mittente<\/strong><\/a>. Se il messaggio proviene da un servizio di posta elettronica gratuito o contiene un insieme di caratteri senza significato nel nome della casella di posta, molto probabilmente \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/36c3-fake-emails\/19876\/\" target=\"_blank\" rel=\"noopener\"><strong>falso<\/strong><\/a>. Tenete presente, per\u00f2, che \u00e8 possibile falsificare l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/36c3-fake-emails\/19876\/\" target=\"_blank\" rel=\"noopener\"><strong>indirizzo del mittente<\/strong><\/a>;<\/p>\n<p>Fate attenzione al testo. Una grande azienda non invier\u00e0 mai e-mail con testo formattato in modo scorretto e con una pessima grammatica;<\/p>\n<p>Non aprite gli <strong>allegati<\/strong> presenti nelle e-mail dei servizi di consegna, soprattutto se il mittente insiste. Entrate piuttosto invece nel vostro account personale sul sito web del corriere, oppure inserite manualmente l\u2019indirizzo del servizio nel browser per verificare il numero di tracciabilit\u00e0. Lo stesso vale se avete ricevuto un\u2019e-mail che vi invita a cliccare su un link;<\/p>\n<p>State particolarmente in guardia se un\u2019e-mail fa riferimento al <strong>coronavirus.<\/strong> I <strong>cybercriminali<\/strong> sfruttano gli argomenti di attualit\u00e0 per attirare l\u2019attenzione, quindi non bisogna mai affrettarsi a rispondere;<\/p>\n<p>Installate una <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a> che rilevi gli <strong>allegati dannosi<\/strong> e blocchi i <strong>siti web di phishing<\/strong>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Ecco come i truffatori stanno sfruttando i problemi di consegna durante l&#8217;epidemia e come non farsi ingannare dai loro trucchi.<\/p>\n","protected":false},"author":2481,"featured_media":21491,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[50,3261,638,116,335,1888],"class_list":{"0":"post-21490","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-consigli-2","9":"tag-coronavirus","10":"tag-minacce","11":"tag-phishing","12":"tag-spam","13":"tag-trojans"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/covid-fake-delivery-service-spam-phishing\/21490\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/covid-fake-delivery-service-spam-phishing\/20854\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/covid-fake-delivery-service-spam-phishing\/16530\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/covid-fake-delivery-service-spam-phishing\/8170\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/covid-fake-delivery-service-spam-phishing\/21611\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/covid-fake-delivery-service-spam-phishing\/19828\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/covid-fake-delivery-service-spam-phishing\/18581\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/covid-fake-delivery-service-spam-phishing\/22536\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/covid-fake-delivery-service-spam-phishing\/28248\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/covid-fake-delivery-service-spam-phishing\/8156\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/covid-fake-delivery-service-spam-phishing\/35125\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/covid-fake-delivery-service-spam-phishing\/14745\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/covid-fake-delivery-service-spam-phishing\/15106\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/covid-fake-delivery-service-spam-phishing\/13393\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/covid-fake-delivery-service-spam-phishing\/23839\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/covid-fake-delivery-service-spam-phishing\/28217\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/covid-fake-delivery-service-spam-phishing\/25350\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/covid-fake-delivery-service-spam-phishing\/22130\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/covid-fake-delivery-service-spam-phishing\/27430\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/covid-fake-delivery-service-spam-phishing\/27266\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21490"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21490\/revisions"}],"predecessor-version":[{"id":21681,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21490\/revisions\/21681"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21491"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}